JP2012198910A - Authorization method - Google Patents
Authorization method Download PDFInfo
- Publication number
- JP2012198910A JP2012198910A JP2012112191A JP2012112191A JP2012198910A JP 2012198910 A JP2012198910 A JP 2012198910A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012198910 A JP2012198910 A JP 2012198910A
- Authority
- JP
- Japan
- Prior art keywords
- data
- gup
- authorization
- component
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 136
- 238000000034 method Methods 0.000 title claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 description 28
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 5
- 102100025093 Zinc fingers and homeoboxes protein 2 Human genes 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 101000639461 Rattus norvegicus Small nuclear ribonucleoprotein-associated protein B Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Abstract
Description
本発明は、通信システムにおける認可方法に関する。 The present invention relates to an authorization method in a communication system.
通信システムとは、ユーザー端末装置および/またはネットワークエンティティ、および通信システムに関連する他のノードなどの、2つ以上のエンティティ間の通信を可能にする設備である。通信には、例えば、音声、電子メール(Eメール)、テキストメッセージ、データ、マルチメディアなどの通信を含めることが可能である。 A communication system is a facility that allows communication between two or more entities, such as user terminal equipment and / or network entities, and other nodes associated with the communication system. The communication can include, for example, communication such as voice, electronic mail (E-mail), text message, data, and multimedia.
通信は、固定回線通信インターフェースおよび/または無線通信インターフェースによって提供することが可能である。無線通信システムの特徴は、システムがモビリティをそのユーザーに提供することである。無線通信を提供する通信システムの例には、公衆陸上モバイルネットワーク(PLMN)が挙げられる。固定回線システムの例には、公衆交換電話網(PSTN)が挙げられる。 Communication can be provided by a fixed line communication interface and / or a wireless communication interface. A feature of a wireless communication system is that the system provides mobility to its users. An example of a communication system that provides wireless communication is a public land mobile network (PLMN). An example of a fixed line system is the public switched telephone network (PSTN).
通信システムは、一般的に、システムの様々なエレメントのうちのどれが実行を認可されているか、およびエレメントの機能はどのように達成されなければならないのかを定める、所与の規格または仕様に基づいて作動する。例えば、規格または仕様は、ユーザー、より正確にはユーザー機器が回路交換サーバーまたはパケット交換サーバー、あるいはその両方を備えているかどうかを定義することが可能である。接続に使用されるべき通信プロトコルおよび/またはパラメータも、一般的に、定義される。例えば、通信がユーザー機器と通信ネットワークとの間で実行される様態は、一般的に所定の通信プロトコルに基づく。すなわち、通信が基づくことのできる特定の一連の「ルール」は、ユーザー機器が、通信システムを経た通信を可能にするように定義される必要がある。 Communication systems are generally based on a given standard or specification that defines which of the various elements of the system are authorized to perform and how the function of the elements must be achieved. Works. For example, a standard or specification may define whether a user, more precisely, a user equipment is equipped with a circuit switched server or a packet switched server, or both. The communication protocol and / or parameters to be used for the connection are also generally defined. For example, the manner in which communication is performed between the user equipment and the communication network is generally based on a predetermined communication protocol. That is, the specific series of “rules” on which the communication can be based needs to be defined to allow the user equipment to communicate via the communication system.
いわゆる第三世代(3G)の通信システムの導入によって、モバイルユーザー機器および他のタイプのUEを経てインターネット上のサービスへのアクセスの実現性が著しく増加する。 The introduction of so-called third generation (3G) communication systems significantly increases the feasibility of accessing services on the Internet via mobile user equipment and other types of UEs.
コンピュータ(固定または携帯型)、携帯電話、携帯情報端末、またはオーガナイザなどのような様々なユーザー機器(UE)は、当業者には既知であり、インターネットにアクセスしてサービスを得るために使用することができる。移動局と称されるモバイルユーザー機器は、無線インターフェースを経てモバイル電気通信ネットワークの基地局または他のエンティティなどの他の機器との通信を可能にする手段として定義することができる。 Various user equipments (UEs) such as computers (stationary or portable), mobile phones, personal digital assistants, organizers, etc. are known to those skilled in the art and used to access the Internet to obtain services be able to. A mobile user equipment, referred to as a mobile station, can be defined as a means that enables communication with other equipment, such as a base station or other entity of a mobile telecommunications network, over a wireless interface.
本明細書で使用される「サービス」という用語は、ユーザーが所望またはリクエストするもの、あるいは提供されるあらゆるサービスまたは商品を幅広く対象としていると理解されたい。この用語はまた、無料サービスの提供も対象とすると理解されたい。限定されないが、特に、「サービス」という用語は、インターネットプロトコルマルチメディアIMサービス、会議、電話通信、ゲーム、高品位の通話、プレゼンス、電子商取引、およびインスタントメッセージングなどのメッセージングを含むと理解されたい。 As used herein, the term “service” should be understood to broadly cover what a user desires or requests, or any service or product provided. It should be understood that this term also covers the provision of free services. In particular, but not limited to, the term “service” should be understood to include Internet protocol multimedia IM services, conferencing, telephony, gaming, high quality calls, presence, e-commerce, and messaging such as instant messaging.
第三世代パートナーシッププロジェクト(3GPP)では、ユーザー機器(UE)のユーザーにこれらのサービスへのアクセスを提供する、汎用モバイル電気通信システム(UMTS)コアネットワークのための基準アーキテクチャを定義する。このUMTSコアネットワークは、3つの主要なドメインに分割される。これらは、回路交換ドメイン、パケット交換ドメイン、およびインターネットプロトコルマルチメディア(IM)ドメインである。 The Third Generation Partnership Project (3GPP) defines a reference architecture for a universal mobile telecommunications system (UMTS) core network that provides users of user equipment (UE) access to these services. This UMTS core network is divided into three main domains. These are the circuit switched domain, the packet switched domain, and the Internet Protocol Multimedia (IM) domain.
IMドメインは、マルチメディアサービスの十分な管理を確実にする。IMドメインは、インターネット技術特別調査委員会(IETF)が開発したようなセッション開始プロトコル(SIP)に対応する。 The IM domain ensures sufficient management of multimedia services. The IM domain corresponds to the Session Initiation Protocol (SIP) as developed by the Internet Engineering Task Force (IETF).
さらに、複数のアクセス技術(GERAN:GSM/EDGE無線アクセスネットワーク、UTRAN:汎用地上無線アクセスネットワーク、およびWLAN:無線ローカルエリアネットワーク)がある。 In addition, there are multiple access technologies (GERAN: GSM / EDGE radio access network, UTRAN: universal terrestrial radio access network, and WLAN: radio local area network).
3GPPモバイルシステムおよびアクセス技術には複数のドメインや新しく出現した複数のサービスがあるので、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために、汎用ユーザープロファイル(GUP)が開発された。サービスの例には、マルチメディアメッセージング(MMS)、SMS、チャット、電話通信、ゲーム、閲覧/ウェブサービス、ダウンロード、電子商取引が挙げられる。これにより、標準のユーザープロファイル管理およびアクセスの必要性が生じた。 Since 3GPP mobile systems and access technologies have multiple domains and multiple emerging services, general-purpose users to provide a conceptual description that enables standardized use of user-related information located in various entities A profile (GUP) has been developed. Examples of services include multimedia messaging (MMS), SMS, chat, telephony, games, browsing / web services, downloads, electronic commerce. This created a need for standard user profile management and access.
GUPはまた、サブスクリプション管理において使用される。 GUP is also used in subscription management.
GUPの様々な態様は、TS22.240、TS23.240、TS23.241、およびTS29.240の3GGP仕様において定義される。これらの資料は、参照することにより本願明細書に含まれる。 Various aspects of GUP are defined in the 3GGP specification of TS 22.240, TS 23.240, TS 23.241, and TS 29.240. These materials are hereby incorporated by reference.
しかし、GUPに対する現在の定義は、あらゆるモデルのための認可を定めていない。認可は、法的な側面(プライバシー)を有するため、オペレータおよび/またはエンドユーザーにとっては、複雑になりすぎて容易に管理できなくなる可能性がある。 However, the current definition for GUP does not provide authorization for every model. Because authorization has a legal aspect (privacy), it can be too complex for an operator and / or end user to easily manage.
したがって、本発明の実施態様は、これらの問題に対処することを目的とする。 Accordingly, embodiments of the present invention aim to address these issues.
本発明の一側面によれば、通信システムにおける認可方法であって、 According to one aspect of the present invention, an authorization method in a communication system comprising:
認可データを使用するステップを含み、前記認可データは、他のデータに関連する認可を定義するために、前記他のデータを参照するか又は前記他のデータによって参照される、データコンポーネント、データグループ、またはデータエレメントのうちのいずれか1つである方法が提供される。 A data component, a data group, comprising: using authorization data, wherein the authorization data refers to or is referenced by the other data to define an authorization associated with the other data , Or any one of the data elements is provided.
本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、
少なくとも1つのユーザープロファイルデータコンポーネント、および少なくとも1つの認可データコンポーネントを含むユーザープロファイルを提供するステップと、
少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの一方により、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの他方を参照するステップと、
前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するステップとを含む方法が提供される。
According to one aspect of the invention, a method for authorizing access to data in a communication system comprising:
Providing a user profile comprising at least one user profile data component and at least one authorization data component;
Referencing the other of the at least one authorization data component and the at least one user profile data component by one of at least one authorization data component and at least one user profile data component;
Authorizing access to data associated with at least one user profile data component based on the authorization data component.
本発明の一側面によれば、通信システムにおけるエンティティであって、認可データは使用されるように構成され、前記認可データは、他のデータに関連する認可を定義する前記他のデータを参照する、データコンポーネント、データグループ、またはデータエレメントのうちの1つであるエンティティが提供される。 According to one aspect of the invention, an entity in a communication system, wherein authorization data is configured to be used, wherein the authorization data refers to the other data defining an authorization associated with other data. An entity that is one of a data component, a data group, or a data element is provided.
本発明の一側面によれば、通信システムにおけるエンティティであって、前記エンティティは、少なくとも1つのユーザープロファイルデータコンポーネントと、少なくとも1つの認可データコンポーネントとを含むユーザープロファイルを使用するように構成され、少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントは、もう一方の前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントを参照し、前記エンティティは、前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するための手段を有するエンティティが提供される。 According to one aspect of the invention, an entity in a communication system is configured to use a user profile that includes at least one user profile data component and at least one authorization data component, and at least One authorization data component and at least one user profile data component refer to another said at least one authorization data component and at least one user profile data component, and said entity is based on said authorization data component, at least An entity having means for authorizing access to data associated with one user profile data component is provided. .
本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、少なくとも1つのユーザープロファイルデータコンポーネントおよび少なくとも1つの認可データコンポーネントを含むユーザープロファイルを使用するステップを含み、少なくとも1つの認可データコンポーネントおよび少なくとも1つのプロファイルデータコンポーネントのうちの一方は、前記認可データコンポーネントに基づいて少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するために、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントの他方を参照する方法が提供される。 According to one aspect of the present invention, a method for authorizing access to data in a communication system comprising using at least one user profile data component and a user profile comprising at least one authorization data component; One of the at least one authorization data component and the at least one profile data component is configured to authorize access to data associated with the at least one user profile data component based on the authorization data component. A method is provided for referencing the other of the authorization data component and the at least one user profile data component.
本発明の更なる理解のため、および本発明をどのように実行するかに関して、添付図面を例として用いて参照する。 For a further understanding of the present invention and how to carry out the present invention, reference is made to the accompanying drawings by way of example.
図1を参照する。図1は、本発明の実施態様を実行することができるシステムを概略的に示す。システムはユーザー機器2を備える。ユーザー機器は、あらゆる好適な形態とすることができ、例えば、携帯電話、携帯情報端末(PDA)、携帯型コンピュータ、ラップトップコンピュータ、固定型コンピュータ、または他の好適な機器のような、モバイルまたは固定エンティティであってよい。ユーザー機器2は、無線接続を経て無線アクセスネットワーク(RAN)8と通信するように構成される。この無線接続は、例えば無線周波数のような、あらゆる好適な周波数であってよい。
Please refer to FIG. FIG. 1 schematically illustrates a system in which embodiments of the present invention can be implemented. The system includes
無線アクセスネットワーク8は、一般的に、基地局エンティティ(ノードBと称する場合もある)から成り立っている。本明細書においては、基地局という用語を使用し、この用語はあらゆる好適なエンティティを対象とすることを意図するものである。無線アクセスネットワーク8はまた、制御エレメントも含む。この制御エレメントは、UMTSシステムの場合は無線ネットワーク制御装置(RNC)と称され、GSMシステムの場合は基地局制御装置(BSC)と称されることがある。これは、制御装置という用語が、このようなあらゆる制御エンティティを対象とすることを意図するものである。いくつかの構成では、制御機能は基地局機能とは別に提供され、単一の制御エンティティが複数の基地局を制御することが可能である。本発明の他の実施態様では、各基地局は制御機能の一部を組み込むことが可能である。無線アクセスネットワークは、コアネットワーク10と通信するように構成される。図1に示されるコアネットワーク10は、パケット交換コアネットワークである。本発明の実施態様はまた、回路交換コアネットワークにも適用可能である。
The
コアネットワークは、パケット交換トランザクションを切り替えるために使用される少なくとも1つのサービングGPRS(汎用パケット無線システム)サポートノード(SGSN)、およびコアネットワーク10が外部のパケットスイッチネットワークに接続される箇所で切り替えられる少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を含む。この例では、コアネットワークは、IMサブシステム14に接続される。ここでは別々に示されているが、実際にはコアネットワークの一部とすることが可能である。
The core network is switched at least one serving GPRS (General Packet Radio System) support node (SGSN) used to switch packet switched transactions, and at least where the
サブスクリプションマネージャSM11も、図1に示す。SM11は、コアネットワークおよびIMサブシステムに接続されているように示される。 The subscription manager SM11 is also shown in FIG. SM11 is shown connected to the core network and IM subsystem.
本発明の実施態様は、幅広いアプリケーションおよび付加価値サービスなどの他のサービスを有する。 Embodiments of the present invention have a wide range of applications and other services such as value-added services.
本発明の実施態様は、特に第三世代システムという状況において記述されている。しかし、本発明の実施態様の原理は、あらゆる他の好適な通信システムに適用できるものと理解されたい。 Embodiments of the present invention have been described particularly in the context of third generation systems. However, it should be understood that the principles of embodiments of the present invention are applicable to any other suitable communication system.
GUPは、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために開発された。GUPはユーザー関連データの集合であり、そのユーザー関連データは、あるエンティティグループがそのデータを共有しているサービスを、個々のユーザーが受ける場合のその受け方に影響を及ぼす。GUPは、ホームネットワーク環境に保存することができ、さらに保存をUEおよび/または付加価値サービスプロバイダの装置に拡張することができる。GUPは様々な利害関係者によってアクセスされ、また、標準化されたアクセス機構により、ユーザーや加入者、付加価値サービスプロバイダ、ネットワークオペレータなどの1つ(集中式)又は複数(非集中式)の利害関係者によって管理される。GUPプロファイルによって、ネットワーク内での使用、すなわちモバイルオペレータネットワーク内のアプリケーション間でのデータ交換が可能となり、また、ネットワーク間での使用、すなわちモバイルオペレータネットワークと付加価値サービスプロバイダとの間でのデータ交換が可能となる。 GUP was developed to provide a conceptual description that allows standardized use of user related information located in various entities. A GUP is a collection of user-related data, and the user-related data affects how individual users receive services in which an entity group shares the data. The GUP can be stored in a home network environment, and the storage can be extended to UEs and / or value added service provider devices. GUP is accessed by various stakeholders, and through standardized access mechanisms, one (centralized) or multiple (decentralized) interests such as users, subscribers, value-added service providers, network operators, etc. Managed by a person. The GUP profile allows for use within the network, i.e. data exchange between applications in the mobile operator network, and also for use between networks, i.e. data exchange between the mobile operator network and value-added service providers. Is possible.
図2を参照する。図2は、GUPの概念的な図を示す。IMSI(国際移動電話加入者識別番号)またはIMS PID(パブリックアイデンティティ)によって特徴付けられる各ユーザーに対して、1つのユーザープロファイルが存在する。ユーザープロファイルは、複数の「コンポーネント」20、21または22から構成することが可能である。図2に示すように、コンポーネント21aおよび21bは、ユーザー機器に提供される。コンポーネント22aおよび22bは、付加価値サービスプロバイダ16に備えられる。付加価値サービスプロバイダ16は、例えば、IMSシステム14の一部とするか、または独立させることが可能である。コンポーネント20a−fは、ホームネットワークに備えられる。ホームネットワーク18は概して図1に示されるコアネットワーク10に対応するが、本発明のいくつかの実施態様においてはRAN8も組み込む場合がある。したがって、ホームネットワーク内で、コンポーネントは様々なネットワークノードに配信されることが可能である。
Please refer to FIG. FIG. 2 shows a conceptual diagram of the GUP. There is one user profile for each user characterized by IMSI (International Mobile Telephone Subscriber Identification Number) or IMS PID (Public Identity). The user profile can be composed of a plurality of “components” 20, 21 or 22. As shown in FIG. 2,
コンポーネントは、コンポーネント20aおよび20b、21aおよび22aなどの一般的なユーザー情報を含むことが可能である。データはまた、コンポーネント20c、20f、21b、および22bなどのサービス固有の情報も含むことも可能である。データはまた、例えば、コンポーネント20cおよび20dのような端末関連情報などの他のコンポーネントも含むことができる。図2に示される構成では、コンポーネントの1つのマスターが存在するが、マスターコンポーネントの1つ以上のコピーが存在する場合がある。例えば、コンポーネント21aはマスターコンポーネントであるが、ホームネットワーク18にコンポーネント20aとしてコピーされ、付加価値サービスプロバイダ16にコンポーネント22aとしてコピーされる。コンポーネント20b、20c、および20dは、全てマスターコンポーネントである。コンポーネント22bは、ホームネットワーク16のコンポーネント20cおよびそのコピーであるユーザー機器2のコンポーネント21bを有するマスターコンポーネントである。コンポーネント20fも、マスターコンポーネントである。本発明の実施態様では、ホームオペレータは、ホームネットワークの外側に位置するマスターコンポーネントをホームネットワークにコピーすることができる。ホームネットワーク内には、GUPコンポーネントを配置することができ、それによって、コンポーネントの実際の位置をアプリケーションに認識させない機能がある。
A component can include general user information such as
図3を参照する。図3は、GUPの処理に関連するエンティティを示す。GUPは、供給者および需要者のためのユーザー関連データへのアクセスおよび操作するための汎用機構を提供する。この機構によって、標準化された方法でデータの取り出しおよび管理を行うことができる。 Please refer to FIG. FIG. 3 shows entities related to the processing of GUP. GUP provides a general-purpose mechanism for accessing and manipulating user-related data for suppliers and consumers. This mechanism allows data retrieval and management in a standardized manner.
データの供給者および需要者は、以下のグループに分割することができる。UE2におけるアプリケーション30;ホームネットワーク18におけるホームネットワークアプリケーション32;例えば付加価値サービスプロバイダ16における第三者アプリケーション34;および、OAM(運営上の管理およびメンテナンス)、およびサブスクリプション管理アプリケーション36。端末アプリケーション30は、本来は様々であり、GUPデータを上述のデータストアに供給することも、アプリケーションで使用するためのデータを取り出すこともできる。ホームネットワークのアプリケーション32は、通話またはセッション処理、およびメッセージングまたはウェブサービスに関連するデータを含むことが可能である。第三者アプリケーション34は、ホームネットワーク内のアプリケーションに類似している。OAMおよびサブスクリプション管理アプリケーションは、ネットワークオペレータによるユーザーデータの管理を提供する。
Data suppliers and consumers can be divided into the following groups: An
図4を参照する。図4は、本発明の実施態様を組み込んだGUPの標準的なアーキテクチャの一例を示す。アプリケーション40(端末アプリケーション30、ホームネットワークアプリケーション32、第三者アプリケーション34、およびOAMおよびサブスクリプション管理アプリケーション36を含む)は、GUPサーバー42に接続される。GUPサーバーは、特定の加入者のGUPデータへの単一のアクセスポイントを提供する機能エンティティである。図4に示される構成では、独立した認可サーバーおよび/または認可データリポジトリ44がある。
Please refer to FIG. FIG. 4 shows an example of a standard GUP architecture incorporating an embodiment of the present invention. Applications 40 (including
本発明の実施態様は、2つの異なる方法で実行することができる。一実施例では、サーバー44は省略される。GUPサーバー42は、さらに認可サーバー機能を提供する。認可データリポジトリは、サーバー42または独立したデータリポジトリ内に存在させることが可能である。本発明の他の実施態様では、図4に示されるように、認可サーバー機能を提供し、および/または認可データリポジトリである、独立したサーバーがある。すなわち、認可の判断はサーバー44によって行うか、またはエンティティ44を、単に認可関連のデータのためのリポジトリとすることが可能である。
Embodiments of the present invention can be implemented in two different ways. In one embodiment,
また、図4にはリポジトリアクセス機能部46、47、および48も示される。リポジトリアクセス機能部RAF(Repository Access Function)は、標準化されたアクセスインターフェースを実現する。それは、データリポジトリの実装の詳細をGUPインフラから隠蔽する。RAFはプロトコルおよびデータ変換を必要に応じて実行する。データリポジトリ50および52は、それぞれRAF46および47に関連する。RAF48は、サーバーまたはエンティティ44に関連する。データリポジトリは、1つまたは複数のGUPプロファイルコンポーネントの主たるコピーを保存する。特定のデータリポジトリに関連するRAFは、データリポジトリへの標準化されたアクセスを提供する。図4に示される構成では、データリポジトリおよび関連するRAFは、認可データを保存する。認可データは、サーバー42または他の好適なエンティティに提供することができる。例えば、認可データにアクセスすることが可能なオペレータアプリケーションを提供するために、いくつかの手段によって認可されなければならないアプリケーションにデータが提供される。他のデータは、後述するように、認可データとして同じデータリポジトリに含めることが可能である。
FIG. 4 also shows repository
図4に示される実施態様では、認可リクエストはGUPサーバー42からエンティティまたはサーバー44に直接送信され、GUPサーバーにリクエストに対する応答を送信することが可能である。このRAF48をバイパスすることが可能である。
In the embodiment shown in FIG. 4, the authorization request is sent directly from the
図5を参照する。図5は、現在のインフラ環境に対する図4のGUP基準アーキテクチャのマッピングの一例を示す。アプリケーション30、32、および34は、それぞれGUPサーバー42への接続を有する。本発明の実施態様によれば、GUPサーバーは、図4の認可サーバーおよび/または認可データリポジトリ44に接続することが可能である。
Please refer to FIG. FIG. 5 shows an example of the mapping of the GUP reference architecture of FIG. 4 to the current infrastructure environment. Each of the
RAF54、56、58、および60は次のようなものである。
・ RAF54は、ユーザー機器62のためのデータリポジトリへのアクセスを提供する。
・ RAF56は、HSS(ホームサブスクリプションサーバー)、HLR(ホームロケーションレジスタ)、VLR(ビジターロケーションレジスタ)、およびPPR(プライバシープロファイルレジスタ)などのHPLMN(ホームPLMN)のためのデータリポジトリ64へのアクセスを提供する。
・ RAF58は、例えばIMSアプリケーションサーバーなどのアプリケーションサーバーのためのデータリポジトリ66へのアクセスを提供する。
・ RAF60は、管理サーバーCRM(カスタマリレーションシップマネジメント)などのためのデータリポジトリ68へのアクセスを提供する。
これらのデータリポジトリ62乃至68のうちの1つ以上において、認可データを保存することが可能である。
Authorization data may be stored in one or more of these data repositories 62-68.
図6を参照する。図6は、GUP情報モデルを示す。 Please refer to FIG. FIG. 6 shows the GUP information model.
汎用ユーザープロファイル80は、複数の独立したGUPコンポーネント82を含む。GUPコンポーネントは、他のGUPコンポーネントを含む(すなわち参照する)ことが可能である。これによって、例えばデータを再利用することができる。GUPコンポーネント82は、汎用ユーザープロファイル内に一意の識別子を有し、1つのRAFを介して取り出すことができる。コンポーネントのタイプに加えて、コンポーネント識別子は、加入者識別子、または使用されるコンポーネントのタイプに依存するより汎用的な識別情報を含む。GUPコンポーネントは、複数のGUPコンポーネント、データエレメントグループおよび/またはデータエレメントから構成することが可能である。
The
GUPコンポーネントはゼロ以上のデータエレメントグループ86を含む。データエレメントグループは、不可分のデータエレメントおよび/またはデータエレメントグループを含む。必要なデータエレメントグループによって、より深い階層構造とすることができる。最も低い階層的レベルのデータエレメントグループは、1つ以上のデータエレメント88を含む。GUPコンポーネント内のデータエレメントグループは、同一または異なるタイプであってよい。本発明のいくつかの実施態様では、GUPコンポーネントは、データエレメントグループを持たないゼロ以上のデータエレメントを含むことが可能である。GUPコンポーネントは、少なくとも1つのGUPコンポーネント、データエレメントグループ、またはデータエレメントを有するものとする。
The GUP component includes zero or more data element groups 86. The data element group includes inseparable data elements and / or data element groups. Depending on the required data element group, a deeper hierarchical structure can be achieved. The lowest hierarchical level data element group includes one or
複合データタイプ90は、GUPコンポーネント全体の構成を定義するために使用される。その構成は、どのようなデータエレメントグループであるのかの定義、および/またはどのデータエレメントが定義されたGUPコンポーネントに属するかの定義、ならびにデータのタイプおよびそのデータの値の定義を含む。
The
図7を参照する。図7は、どのように認可コンポーネントを汎用ユーザープロファイル(GUP)に適合させることができるかを示す。汎用ユーザープロファイル80は、認可コンポーネント92(GUPコンポーネントである)、第1のGUPコンポーネント82a、および、第2のGUPコンポーネント82bを有しているように示されている。認可コンポーネント92は、第1のデータエレメント88aおよび第2のデータエレメント88bを含むデータエレメントグループ86を含むことが可能である。別様には、認可コンポーネント92は、データエレメント88cを含むことが可能である。
Please refer to FIG. FIG. 7 shows how an authorization component can be adapted to a generic user profile (GUP). The
第2のGUPコンポーネント82aは、2つのデータエレメント88dおよび88eを含むように示されている。
The
第2のGUPコンポーネントは、認可コンポーネント94を有するように示されている。この認可コンポーネントは、データエレメントグループまたはデータエレメントを有する。また、データエレメントグループ86bも示されている。データエレメントグループ86bは、2つのデータエレメント88fおよび88gを含むデータエレメントグループ86cを含む。代わりにまたはさらに、データエレメントグループ86bは、データエレメント88hを含むことが可能である。GUPコンポーネント82bはまた、更なるコンポーネント82cを含むように示される。すなわち、本発明の実施態様によってもたらされる認可コンポーネントは、GUPコンポーネント、データエレメントグループ、および/またはデータエレメントを含むことが可能である。
The second GUP component is shown having an authorization component 94. This authorization component has a data element group or data element. A
GUPの認可データは、ユーザープロファイルデータまたはGUPコンポーネントによって参照することができる、独立したGUPコンポーネントであるとみなされる。これによって、同じ特性(capability)を、他のユーザープロファイルデータに関して認可データを管理するために使用することができる。認可データは実際のデータから完全に独立し、認可モデルおよびルールを単独で開発することが可能である。本発明の実施態様では、認可データ内のあらゆるGUPデータアイテム(例えば、プッシュタイプの通信を受信することに関する加入者の言語または初期設定)を参照し、その使用に対して認可を与えることが可能である。ルールは粗い場合もあれば細かい場合もあり、必要な精度のレベルに合わせて準備される。 GUP authorization data is considered to be an independent GUP component that can be referenced by user profile data or GUP components. This allows the same capability to be used to manage authorization data with respect to other user profile data. Authorization data is completely independent of actual data, and authorization models and rules can be developed independently. Embodiments of the present invention can refer to any GUP data item in the authorization data (eg, subscriber language or default for receiving push-type communications) and grant authorization for its use It is. Rules can be coarse or fine and are prepared to the required level of accuracy.
本発明の実施態様に使用される認可データモデルによって、複雑なユーザープロファイル情報に対する認可データを提供できる。これは、例えば、データアイテムがいくつかのエンティティによってリクエストされたときに、そのデータアイテムを提供できるかどうかを判断する場合に必要である。認可は、非常に異なるデータの塊、異なる実施態様、および構成に対して行うことが可能である。本発明の実施態様は、これらの変形例に対応することができる。 The authorization data model used in embodiments of the present invention can provide authorization data for complex user profile information. This is necessary, for example, when determining whether a data item can be provided when requested by some entity. Authorization can be done for very different chunks of data, different implementations, and configurations. Embodiments of the invention can accommodate these variations.
本発明の実施態様は、認可される様々なデータに対して汎用かつ共通の解決策を適用させることができるという利点を有する。この利点は、異なる種類の実施態様および実施態様のアーキテクチャに対して好適である。認可データの管理は、他のGUP固有のデータに関して、および認可されるデータとは別に、GUPによって処理することができる。認可される実際のデータを管理するためよりも、認可データを管理するために異なるアクセスを異なるエンティティに与える方が容易である。類似したユーザーインターフェースおよび管理アプリケーションを、他のGUPデータに関して使用することができる。本発明の実施態様は、データ非依存である。すなわち、認可データによって、既存のデータフォーマットまたはデータストレージの構造を変更する必要がない。同じ認可設定を、異なるデータに利用することができる。 Embodiments of the present invention have the advantage that a generic and common solution can be applied to the various data that are authorized. This advantage is suitable for different types of implementations and implementation architectures. Management of authorization data can be handled by the GUP with respect to other GUP-specific data and separately from the authorized data. It is easier to give different entities different access to manage authorization data than to manage the actual data that is authorized. Similar user interfaces and management applications can be used for other GUP data. Embodiments of the present invention are data independent. That is, there is no need to change the existing data format or data storage structure with the authorization data. The same authorization settings can be used for different data.
本発明の実施態様はまた、位置に非依存とすることが可能である。認可データ保存専用の独立したサーバー内、認可されるデータ内、または実際のデータストレージに代わって認可を処理するサーバー内に存在させることが可能である。 Embodiments of the invention can also be position independent. It can be in a separate server dedicated to storing authorization data, in authorized data, or in a server that handles authorization on behalf of the actual data storage.
上述のように、GUPの認可データモデルは、認可関連のデータが認可コンポーネントと称される独立したGUPコンポーネントとしてみなされるようなものである。実際のユーザープロファイルか、または実際の汎用データを記述するために使用される他のGUPコンポーネントに類似する。 As described above, the GUP authorization data model is such that authorization-related data is viewed as an independent GUP component, referred to as an authorization component. Similar to an actual user profile or other GUP component used to describe actual generic data.
本発明の実施態様において、同じ機構、すなわち、作成、変更、削除、クエリー、類似したコンポーネントの識別子などのプロシージャ、および同じ管理インターフェースを、他のユーザープロファイルデータに関して、認可データの管理に使用することができる。これによって、ユーザーデータは、場合に応じて全ユーザープロファイルの一部とみなすこともできる。 In an embodiment of the present invention, the same mechanism, i.e., procedures such as create, modify, delete, query, similar component identifiers, and the same management interface are used to manage authorization data with respect to other user profile data. Can do. This allows user data to be considered part of the entire user profile as the case may be.
上述のように、認可データは認可されるデータと強く結びついていない。認可データは、実施要件に基づいて、例えば、独立したプライバシーレジスタ内、またはGUPサーバー内などのあらゆる位置に存在させることが可能である。認可コンポーネントによって、認可データを、ユーザー固有のもの、または複数のユーザーに共通したものに定義することができる。認可コンポーネントによって、認可データを全ユーザープロファイルのコンポーネントに共通とするか、または特定のコンポーネントのタイプの全てのユーザーに共通とすることができる。 As mentioned above, authorization data is not strongly tied to authorized data. Authorization data can be present at any location based on implementation requirements, for example, in a separate privacy register or in a GUP server. The authorization component allows the authorization data to be defined to be user specific or common to multiple users. The authorization component allows authorization data to be common to all user profile components or common to all users of a particular component type.
認可コンポーネントは、認可データ自身に対する認可ルール、すなわち誰がその認可ルールの変更を許可されたかを記述するために使用することができる。認可コンポーネントは、実際のデータをデータの要求元に伝達するために、保持時間、更なるディスクロージャルールなどのデータ配信および使用ポリシーの記述に使用することができる。認可コンポーネントは、ユーザー固有の設定が存在するか、ユーザー固有の設定が作成される前に、デフォルトの認可設定を記述することができる。 The authorization component can be used to describe the authorization rules for the authorization data itself, i.e. who is allowed to change the authorization rules. The authorization component can be used to describe data delivery and usage policies such as retention time, further disclosure rules, etc. to communicate actual data to the data requester. The authorization component can describe default authorization settings before user-specific settings exist or user-specific settings are created.
以下のタイプの認可データを指定することができる。
・ ターゲット加入者(または加入者のグループ)の識別子−GUP加入者
・ コンポーネントタイプおよびより詳細なデータ参照子
・ 要求元(アプリケーションIDおよびエンドユーザーID)または要求元グループの識別子
・ リクエストにおいて認可アサーションとして受信される他の要求元関連データ
・ 認可されたオペレーション(クエリー、変更、作成、削除、サブスクライブ)
・ プライバシーポリシーに特有の属性(プライバシーポリシーは、リクエストに含まれる)
・ リクエストの事例に関連する他の属性(タイムスケジュールなど)
・ 動作(例、判断、プライバシーポリシーのカプセル化など)
The following types of authorization data can be specified:
• Target subscriber (or group of subscribers) identifier—GUP subscriber • Component type and more detailed data reference • Requester (application ID and end user ID) or requester group identifier • As an authorization assertion in the request Other requester related data received • Authorized operations (query, modify, create, delete, subscribe)
・ Attributes specific to the privacy policy (the privacy policy is included in the request)
・ Other attributes related to the request case (eg time schedule)
・ Operation (eg, judgment, encapsulation of privacy policy, etc.)
認可コンポーネントは、GUP情報モデル内のあらゆるエレメントを参照することができる。これによって、場合および必要性に応じて、異なるレベルおよびデータの階層に対する認可設定を行うことができる。したがって、本発明の実施態様では、GUPは他のあらゆるGUPコンポーネントのように、認可コンポーネントを定義する。これは、他のGUPコンポーネントと同じ特性(capability)(例、識別子や構成)が、認可コンポーネントにも適用されることを意味する。認可コンポーネントは、GUP情報モデルのあらゆるエレメントを参照し、それらのエレメントに関する認可を定義することができる。認可コンポーネントは、加入者特有であってもよく、複数の加入者および/またはGUP情報モデルのエレメントに共通としてもよい。あらゆるGUPコンポーネントは、認可のために(例えば、RAFによって)使用される追加的なデータアイテムを含むことが可能であるが、それらは、特定のGUPコンポーネントに特定のデータの一部であるとみなされるので、GUPによって規定される汎用の認可の一部ではない。 An authorization component can reference any element in the GUP information model. This allows authorization settings for different levels and data hierarchies depending on the case and need. Thus, in an embodiment of the invention, the GUP defines the authorization component like any other GUP component. This means that the same capabilities (eg, identifiers and configurations) as other GUP components apply to the authorization component. An authorization component can reference any element of the GUP information model and define authorization for those elements. The authorization component may be subscriber specific and may be common to multiple subscribers and / or elements of the GUP information model. Any GUP component can contain additional data items that are used for authorization (eg, by RAF), but they are considered part of the data specific to a particular GUP component. Therefore, it is not part of the general-purpose authorization specified by GUP.
本発明の実施態様では、ユーザー固有または共通のプライバシールールに基づいて、GUPデータにアクセスするためのアプリケーションに認可を与える役割を果たすGUP機能がある。GUPデータにアクセスする全ての試行は、要求元情報、リクエストされたデータ、ターゲット加入者、および実行されるオペレーション、またはそれらのうちのいくつかを含まなければならない定義されたポリシー、に基づいて、認可される。GUPデータ構造は、プロファイル、コンポーネント、またはデータエレメントなどの認可情報を異なるレベルに提供するための要件を満たす必要がある。汎用認可データに加えて、更なるサービス固有のデータを(例えば、LCSに対して)定義することが可能である。認可判定ロジックについても同様である。認可ロジックの実行によって、要求元がリクエストを行うことを認可されたかどうかの判断がもたらされ、また、場合によっては、そのリクエストの性質に応じてデータのどの部分に要求元が適切なアクセス権を持ちうるかの判断がもたらされる。GUPは、認可データを管理するための機構を様々なGUPエンティティに提供する。 In an embodiment of the present invention, there is a GUP function that serves to authorize an application for accessing GUP data based on user-specific or common privacy rules. All attempts to access GUP data are based on the requester information, the requested data, the target subscriber, and the operation being performed, or a defined policy that must include some of them, Authorized. A GUP data structure needs to meet the requirements for providing authorization information such as profiles, components, or data elements to different levels. In addition to the generic authorization data, additional service specific data can be defined (eg, for LCS). The same applies to the authorization determination logic. Execution of the authorization logic provides a determination of whether the requestor has been authorized to make the request, and in some cases, depending on the nature of the request, the requester has appropriate access rights to which part of the data. Will be judged. GUP provides a mechanism for managing authorization data to various GUP entities.
HPLMNベースのアプリケーションも、非HPLMNベースのアプリケーションも、リクエストをGUPサーバーに送信するものと予想される。GUPサーバーは、異なる認可基準、ポリシー制御、およびロード制御をHPLMNおよびHPLMNアプリケーションに提供するための機能を持たなければならない。 Both HPLMN based applications and non-HPLMN based applications are expected to send requests to the GUP server. The GUP server must have the capability to provide different authorization criteria, policy control, and load control to HPLMN and HPLMN applications.
認可コンポーネントに加えて、実際のプロファイルデータを表すあらゆるGUPコンポーネントは、認可のために、例えばRAFによってローカルに使用されるデータ内に追加的なアイテムを有することが可能であるが、それらのアイテムは、特定のGUPコンポーネントに特有であるデータの一部分としてみなされる。これらの認可設定は、意味的データの良好な情報を有するエンティティによってのみ翻訳することができる。例えば、(1つのGUPコンポーネント内の)特定のサービスプロファイルデータは、そのデータにおいて定義されるアドレス(例、URL)、およびこのアドレスがどのようにアクセスおよび配信されるのかを示すアクセス制御フィールドを有することができる。この特殊なプライバシーフィールドの処理は、この特定のサービスに対して特有であり、汎用GUP機能では処理することができないので、このアクセス制御に基づいた判断は、このサービスを提供するリポジトリに近接させなければならない。 In addition to the authorization component, any GUP component that represents actual profile data can have additional items in the data used locally for authorization, eg, by RAF, but those items are As part of the data that is specific to a particular GUP component. These authorization settings can only be translated by entities with good information on semantic data. For example, specific service profile data (within one GUP component) has an address (eg, URL) defined in that data, and an access control field that indicates how this address is accessed and distributed. be able to. The processing of this special privacy field is specific to this particular service and cannot be handled by the generic GUP function, so decisions based on this access control must be close to the repository that provides this service. I must.
図2に示されるように、GUPサーバーは、ユーザー特有の、または共通の、ユーザープロファイルにおいて参照される認可コンポーネントを含むことが可能である。GUPサーバーは、認可コンポーネントに基づいて認可判断を行う。 As shown in FIG. 2, the GUP server may include an authorization component that is referenced in the user profile, either user specific or common. The GUP server makes an authorization decision based on the authorization component.
代わりにまたはさらに、RAF機能およびデータリポジトリは、GUPサーバーと同様な役割を果たすことができるが、RAFによって処理されるGUPコンポーネントを基準とする認可コンポーネントに基づいている。 Alternatively or additionally, RAF functions and data repositories can play a similar role as GUP servers, but are based on authorization components based on GUP components processed by RAF.
代わりにまたはさらに、RAFおよび/またはGUPサーバーは、GUPリクエストに関連する認可コンポーネントにアクセスすることができる。認可コンポーネントは、GUPサーバー内、GUPデータリポジトリ内、または認可専用の独立したサーバー内に存在させることが可能である。GUPサーバーは、認可コンポーネントに基づいて認可を処理し、RAFは、関連するデータリポジトリ内でローカルに認可を処理する。同様に、RAFは、認可コンポーネント(後述するコンポーネント)に基づいて認可を与えることが可能である。 Alternatively or additionally, the RAF and / or GUP server can access the authorization component associated with the GUP request. The authorization component can reside in a GUP server, in a GUP data repository, or in a separate server dedicated to authorization. The GUP server handles authorization based on the authorization component, and the RAF handles authorization locally in the associated data repository. Similarly, the RAF can grant authorization based on an authorization component (a component described below).
独立した認可サーバーがあり、認可リクエストおよび対応する応答メッセージをGUPサーバーと認可サーバーとの間で送信できる場合、認可データは、他のGUPコンポーネントと同様に操作することが可能であり、認可自体は、通常GUPサーバー内の内部機能である。 If there is an independent authorization server and authorization requests and corresponding response messages can be sent between the GUP server and the authorization server, the authorization data can be manipulated like any other GUP component, and the authorization itself This is usually an internal function in the GUP server.
図8を参照する。図8は、認可サーバーを使用する本発明の実施態様におけるシグナリングの一例を示す。 Please refer to FIG. FIG. 8 shows an example of signaling in an embodiment of the present invention using an authorization server.
ステップS1で、アプリケーション40は、GUPリクエストS1をGUPサーバー42に送信する。GUPサーバー42は、アプリケーションを認証する。
In step S1, the
ステップS2で、GUPサーバーは、認可リクエストを認可サーバー44に送信する。これは、図4に示される直接接続を経てなる。ステップS3で、認可サーバー44は、同一の接続に従って、認可応答を送信する。
In step S <b> 2, the GUP server transmits an authorization request to the
ステップS5で、GUPサーバー42は、適切なRAFからGUPデータエレメントのリクエストを行うが、図4(または実際に図5)に示されるRAFのいずれかであってよい。関連するRAFは、ステップS6で、GUPデータエレメントをGUPサーバー42に返す。RAFは、関連するGUPデータリポジトリからリクエストされたGUPデータエレメントを取得すると理解されたい。したがって、RAFはGUPデータリポジトリから適切なデータエレメントをリクエストし、GUPデータリポジトリは、リクエストされたGUPデータエレメントをRAFに返す。これは図8には示されないが、ステップS5とS6との間で行われる。
In step S5,
複数のデータエレメントがリクエストされる場合、本発明の実施態様では、必要なデータエレメントは逐次的にリクエストされる。 When multiple data elements are requested, the required data elements are requested sequentially in an embodiment of the invention.
ステップS7で、GUPサーバー42は、リクエストされたGUPデータを配信する。これは、取得されたデータエレメントからGUPコンポーネントを構成するGUPサーバーを対象とすることが可能である。
In step S7, the
本発明のいくつかの実施態様において、認可サーバー44によって提供される機能は、GUPサーバーまたは他の適切なエンティティによって提供されてよいと理解されたい。
It should be understood that in some embodiments of the invention, the functionality provided by
したがって、本発明の実施態様はプロファイル構成の深くにあるコンポーネントを有することが可能であり、例えば、あるコンポーネントは、さらに下位のコンポーネント(可能であれば、さらに下位のコンポーネントなど)を再び参照しうるコンポーネントを参照することが可能である。コンポーネントは、常にではなく必要に応じて、認可コンポーネントを含む。 Thus, embodiments of the present invention can have components that are deep in the profile configuration, for example, one component can again refer to a lower component (such as a lower component if possible). It is possible to refer to components. Components include authorization components as needed but not always.
Claims (2)
前記GUPサーバが、前記複数のリポジトリアクセス機能部の少なくともいずれかから、要求者が認可されたアクセス権を有する前記データを含む応答を受信すること、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義される、前記受信することと;
前記GUPデータを含む前記応答を受信した後、前記GUPサーバが、前記要求者へ前記GUPデータを送信することと;
を含む、方法。 A GUP server sends a request for GUP data to a plurality of repository access function units, where the GUP data has a plurality of parts, and at least one of the plurality of parts includes a data component, a data group, and a data element. Any one of the plurality of parts of the GUP data is authorization data for referring to the GUP data, and the authorization data is independent of at least one of the plurality of parts. And the authorization data is common to a plurality of users of a certain part of the profile, and each of the plurality of repository access function units has various kinds of GUP data stored in corresponding ones of a plurality of repositories. Said transmitting configured to access a portion;
The GUP server receives a response including the data having an access right authorized by a requester from at least one of the plurality of repository access function units, provided that the authorization is the plurality of repository access function units. Receiving based on the authorization data stored in a corresponding one of the plurality of repositories accessed by any one or more of:
After receiving the response including the GUP data, the GUP server sends the GUP data to the requester;
Including a method.
前記送信部は、複数のリポジトリアクセス機能部へGUPデータに関する要求を送信するように構成され、ただし前記GUPデータは複数の部分を有し、前記複数の部分の少なくとも一つは、データコンポーネント、データグループ、データエレメントのいずれか一つ以上を有し、前記GUPデータの前記複数の部分のうちの一つは前記GUPデータを参照する認可データであり、前記送信部はまた、前記GUPデータを含む応答を受信した後、前記要求者へ前記GUPデータを送信するように構成され、前記複数のリポジトリアクセス機能部の各々は、複数のリポジトリの対応するものに格納されている前記GUPデータの様々な部分にアクセスするように構成され、
前記受信部は、前記複数のリポジトリアクセス機能部の少なくともいずれかから、前記要求者が認可されたアクセス権を有する前記データを含む応答を受信するように構成され、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義され、
前記認可データは前記複数の部分の少なくとも一つから独立しており、前記認可データはプロファイルのある部分の複数のユーザーに対して共通である、
装置。 A device comprising a transmitter provided in a GUP server and a receiver provided in the GUP server,
The transmission unit is configured to transmit a request for GUP data to a plurality of repository access function units, wherein the GUP data has a plurality of parts, and at least one of the plurality of parts includes a data component, data One of the plurality of portions of the GUP data is authorization data that refers to the GUP data, and the transmission unit also includes the GUP data After receiving the response, the GUP data is configured to be transmitted to the requester, and each of the plurality of repository access function units is configured to send various information of the GUP data stored in a corresponding one of the plurality of repositories. Configured to access the part,
The receiving unit is configured to receive a response including the data having the access right to which the requester is authorized from at least one of the plurality of repository access function units, wherein the authorization is the plurality of the plurality of repository access function units. Defined based on the authorization data stored in any one of the plurality of repositories accessed by any one or more of the repository access functional units,
The authorization data is independent of at least one of the plurality of portions, and the authorization data is common to a plurality of users of a portion of the profile;
apparatus.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0400270.5 | 2004-01-07 | ||
GBGB0400270.5A GB0400270D0 (en) | 2004-01-07 | 2004-01-07 | A method of authorisation |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548456A Division JP2007521585A (en) | 2004-01-07 | 2005-01-05 | Authorization method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012198910A true JP2012198910A (en) | 2012-10-18 |
JP5456839B2 JP5456839B2 (en) | 2014-04-02 |
Family
ID=31503535
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548456A Pending JP2007521585A (en) | 2004-01-07 | 2005-01-05 | Authorization method |
JP2010178374A Pending JP2010272135A (en) | 2004-01-07 | 2010-08-09 | Method of authorization |
JP2012112191A Active JP5456839B2 (en) | 2004-01-07 | 2012-05-16 | Authorization method |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548456A Pending JP2007521585A (en) | 2004-01-07 | 2005-01-05 | Authorization method |
JP2010178374A Pending JP2010272135A (en) | 2004-01-07 | 2010-08-09 | Method of authorization |
Country Status (8)
Country | Link |
---|---|
US (2) | US7877079B2 (en) |
EP (1) | EP1704485B1 (en) |
JP (3) | JP2007521585A (en) |
CN (1) | CN1922587B (en) |
AU (1) | AU2005204762B2 (en) |
DK (1) | DK1704485T3 (en) |
GB (1) | GB0400270D0 (en) |
WO (1) | WO2005069149A1 (en) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7450531B2 (en) * | 2004-10-26 | 2008-11-11 | Cisco Technology, Inc. | System and method for allocating and distributing end user information in a network environment |
EP1710982A1 (en) * | 2005-04-04 | 2006-10-11 | Alcatel | Authentication method and authentication unit |
CN1852094B (en) * | 2005-12-13 | 2010-09-29 | 华为技术有限公司 | Method and system for protecting account of network business user |
KR100853183B1 (en) | 2006-09-29 | 2008-08-20 | 한국전자통신연구원 | Method and system for providing secure home service in the UPnP AV network |
US7908292B2 (en) | 2006-12-05 | 2011-03-15 | Nokia Corporation | Metadata broker |
WO2008130282A1 (en) | 2007-04-19 | 2008-10-30 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and arrangement for handling profiles in a multimedia service network |
KR101614945B1 (en) * | 2008-08-20 | 2016-04-25 | 삼성전자주식회사 | Method and apparatus for protecting of pravacy in home network |
US8843546B2 (en) * | 2009-05-08 | 2014-09-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for enabling differentiated communication services |
WO2011033636A1 (en) * | 2009-09-17 | 2011-03-24 | 富士通株式会社 | Base station, web application server, system and method |
US8630668B2 (en) | 2011-05-02 | 2014-01-14 | Telefonaktiebolaget L M Ericsson (Publ) | SMS-based transport for instant chatting on multiple platforms |
US9426183B2 (en) | 2013-07-28 | 2016-08-23 | Acceptto Corporation | Authentication policy orchestration for a user device |
US10325259B1 (en) | 2014-03-29 | 2019-06-18 | Acceptto Corporation | Dynamic authorization with adaptive levels of assurance |
US10387980B1 (en) | 2015-06-05 | 2019-08-20 | Acceptto Corporation | Method and system for consumer based access control for identity information |
CN109076070A (en) | 2016-02-03 | 2018-12-21 | 艾佛伦美国公司 | For assisting the method and apparatus without friction two-factor authentication |
US11133929B1 (en) | 2018-01-16 | 2021-09-28 | Acceptto Corporation | System and method of biobehavioral derived credentials identification |
US11367323B1 (en) | 2018-01-16 | 2022-06-21 | Secureauth Corporation | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score |
US11005839B1 (en) * | 2018-03-11 | 2021-05-11 | Acceptto Corporation | System and method to identify abnormalities to continuously measure transaction risk |
US11455641B1 (en) | 2018-03-11 | 2022-09-27 | Secureauth Corporation | System and method to identify user and device behavior abnormalities to continuously measure transaction risk |
WO2019191267A1 (en) * | 2018-03-27 | 2019-10-03 | Averon Us, Inc. | Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions |
US10922631B1 (en) | 2019-08-04 | 2021-02-16 | Acceptto Corporation | System and method for secure touchless authentication of user identity |
US11096059B1 (en) | 2019-08-04 | 2021-08-17 | Acceptto Corporation | System and method for secure touchless authentication of user paired device, behavior and identity |
US10824702B1 (en) | 2019-09-09 | 2020-11-03 | Acceptto Corporation | System and method for continuous passwordless authentication across trusted devices |
US10951606B1 (en) | 2019-12-04 | 2021-03-16 | Acceptto Corporation | Continuous authentication through orchestration and risk calculation post-authorization system and method |
US11329998B1 (en) | 2020-08-31 | 2022-05-10 | Secureauth Corporation | Identification (ID) proofing and risk engine integration system and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200209A (en) * | 1998-12-23 | 2000-07-18 | Internatl Business Mach Corp <Ibm> | System and method for safe electronic data storage and taking-out |
JP2001051987A (en) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | System and method for managing electronic document |
JP2001350758A (en) * | 2000-06-08 | 2001-12-21 | Nifty Corp | System and method for providing information |
JP2002049641A (en) * | 2000-05-24 | 2002-02-15 | Fujitsu Ltd | Plural profile management device, management method, plural profile management program recording medium and plural profile management program |
JP2002334274A (en) * | 2001-05-08 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Profile management system |
JP2003288356A (en) * | 2002-03-27 | 2003-10-10 | Docomo Mobile Media Kansai Inc | Access control method, system and management device for data server, computer program and storage medium |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE518690C2 (en) * | 1994-02-01 | 2002-11-05 | Ericsson Telefon Ab L M | Method and apparatus of a telecommunications system |
US5613213A (en) * | 1994-03-31 | 1997-03-18 | Motorola, Inc. | Determining and displaying available services for a communication unit |
US5590175A (en) * | 1995-05-17 | 1996-12-31 | Mci Communications Corporation | Method and system for enhanced call completion in telecommunications mobility applications |
JP2001508905A (en) | 1997-06-25 | 2001-07-03 | ビューロシティー・エービー | Intelligent message communication |
US6256667B1 (en) * | 1997-09-29 | 2001-07-03 | Viewlocity Ab | Intelligent messaging |
US6108540A (en) * | 1997-12-24 | 2000-08-22 | Nortel Networks Corporation | Multi-profile subscriber |
US6611684B1 (en) * | 1998-12-10 | 2003-08-26 | Nortel Networks Limited | Method and apparatus for implementing customer group functionality in a wireless environment |
US6697620B1 (en) * | 1999-06-24 | 2004-02-24 | Hewlett-Packard Development Company, L.P. | Method and system for providing telecommunication services across networks that use different protocols |
CN1210959C (en) * | 1999-11-12 | 2005-07-13 | 通用器材公司 | Object security implementation |
US20020013827A1 (en) * | 2000-05-18 | 2002-01-31 | Edstrom Claes G.R. | Personal service environment management apparatus and methods |
US6685090B2 (en) * | 2000-05-24 | 2004-02-03 | Fujitsu Limited | Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US6901262B2 (en) * | 2002-04-03 | 2005-05-31 | Tekelec | Methods and systems for providing mobile subscriber surveillance |
US20030200313A1 (en) | 2002-04-17 | 2003-10-23 | General Instrument Corporation | Digital rights management system for clients with low level security |
-
2004
- 2004-01-07 GB GBGB0400270.5A patent/GB0400270D0/en not_active Ceased
- 2004-11-15 US US10/986,971 patent/US7877079B2/en active Active
-
2005
- 2005-01-05 DK DK05702177.6T patent/DK1704485T3/en active
- 2005-01-05 EP EP05702177.6A patent/EP1704485B1/en active Active
- 2005-01-05 JP JP2006548456A patent/JP2007521585A/en active Pending
- 2005-01-05 WO PCT/IB2005/000006 patent/WO2005069149A1/en active Application Filing
- 2005-01-05 AU AU2005204762A patent/AU2005204762B2/en active Active
- 2005-01-05 CN CN200580005755XA patent/CN1922587B/en active Active
-
2010
- 2010-08-09 JP JP2010178374A patent/JP2010272135A/en active Pending
- 2010-12-15 US US12/968,875 patent/US8954033B2/en active Active
-
2012
- 2012-05-16 JP JP2012112191A patent/JP5456839B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200209A (en) * | 1998-12-23 | 2000-07-18 | Internatl Business Mach Corp <Ibm> | System and method for safe electronic data storage and taking-out |
JP2001051987A (en) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | System and method for managing electronic document |
JP2002049641A (en) * | 2000-05-24 | 2002-02-15 | Fujitsu Ltd | Plural profile management device, management method, plural profile management program recording medium and plural profile management program |
JP2001350758A (en) * | 2000-06-08 | 2001-12-21 | Nifty Corp | System and method for providing information |
JP2002334274A (en) * | 2001-05-08 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Profile management system |
JP2003288356A (en) * | 2002-03-27 | 2003-10-10 | Docomo Mobile Media Kansai Inc | Access control method, system and management device for data server, computer program and storage medium |
Non-Patent Citations (1)
Title |
---|
JPN6010070533; 'Technical Specification' 3GPP TS 22.240 V6.1.0 (2003-09): "Service requirement for the 3GPP Generic User Profile (GUP); Stag , 200309, 3GPP Organizational Partners * |
Also Published As
Publication number | Publication date |
---|---|
US7877079B2 (en) | 2011-01-25 |
JP2010272135A (en) | 2010-12-02 |
US8954033B2 (en) | 2015-02-10 |
CN1922587B (en) | 2010-12-22 |
WO2005069149A1 (en) | 2005-07-28 |
AU2005204762A1 (en) | 2005-07-28 |
AU2005204762B2 (en) | 2009-07-23 |
DK1704485T3 (en) | 2018-01-29 |
EP1704485B1 (en) | 2017-11-29 |
US20050149731A1 (en) | 2005-07-07 |
CN1922587A (en) | 2007-02-28 |
GB0400270D0 (en) | 2004-02-11 |
JP5456839B2 (en) | 2014-04-02 |
JP2007521585A (en) | 2007-08-02 |
EP1704485A1 (en) | 2006-09-27 |
US20110093927A1 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5456839B2 (en) | Authorization method | |
JP2007521585A5 (en) | ||
KR100700734B1 (en) | A method and system to subscription of events using sip protocol | |
US7860490B2 (en) | Methods and systems for exposing access network capabilities using an enabler proxy | |
US7191179B2 (en) | Distributed profile storage and management in a telecommunication network | |
EP2067340B1 (en) | Handling information | |
US20070050365A1 (en) | Management of user data | |
US20090137227A1 (en) | Federated Virtual Network of Communications Services | |
US11438388B2 (en) | Third party IMS services | |
US7886052B2 (en) | Capability broker and messaging system | |
KR101261358B1 (en) | A method and apparatus for a subscriber database | |
US20110153760A1 (en) | Method and apparatus for notifying converged address book service information | |
CN101569216B (en) | Mobile telecommunications system and method | |
EP4030799A1 (en) | Communication method, device and system, and storage medium | |
EP2564555B1 (en) | Managing access gateways | |
EP1488657B1 (en) | A method for exchanging user-specific data from a mobile network to a service application of an external service provider using a unique application user id code | |
KR100830725B1 (en) | A method of authorization | |
Dou et al. | An agent-based architecture for dynamic service provisioning in 3G mobile communication networks | |
KR20110118043A (en) | Subscriber server for performing function of eir(equipment identity register), mobile communication system and method for location register |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5456839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |